JP2012037948A - Method for changing device setting - Google Patents

Method for changing device setting Download PDF

Info

Publication number
JP2012037948A
JP2012037948A JP2010174981A JP2010174981A JP2012037948A JP 2012037948 A JP2012037948 A JP 2012037948A JP 2010174981 A JP2010174981 A JP 2010174981A JP 2010174981 A JP2010174981 A JP 2010174981A JP 2012037948 A JP2012037948 A JP 2012037948A
Authority
JP
Japan
Prior art keywords
password
account
network
changing method
usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010174981A
Other languages
Japanese (ja)
Inventor
Masashi Fujiwara
将志 藤原
Hiroyuki Chiba
寛之 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010174981A priority Critical patent/JP2012037948A/en
Publication of JP2012037948A publication Critical patent/JP2012037948A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a method for changing device setting which detects that a computer with a less secure password is connected to a network and automatically changes the less secure password to a highly secure password.SOLUTION: The invention includes a network connection detection function to detect that a computer is connected to a network according to an inventory DB, a password inspection function to detect an account with a less secure password which is contained in an inspection account list and an inspection password list, and an automatic password changing function to automatically change the password of the account to a highly secure password and store the information in an altered account DB. It also includes a management function to notify the administrator of the account that the password is changed and provide the administrator with information on the altered account DB through a management interface.

Description

本発明は、コンピュータ含む機器の利用に用いられる利用条件、特にパスワードのようなその安全性を保つための情報を変更する技術に関する。   The present invention relates to a technique for changing usage conditions used for use of equipment including a computer, in particular, information for maintaining its safety such as a password.

現在、インターネットなどの普及により、ネットワークの利用が拡大している。これに伴い、ウィルスの配信などネットワークを介しての危機が発生している。このため、いくつか、セキュリティを向上する技術がいくつか提案されている。   Currently, the use of networks is expanding due to the spread of the Internet and the like. Along with this, there is a crisis through the network such as virus distribution. For this reason, several techniques for improving security have been proposed.

特許文献1では、セキュリティパッチが適用されていないコンピュータやセキュリティの設定が甘いコンピュータを検出するという一般的なセキュリティスキャナの機能を拡充し、セキュリティ検査を容易に実行する方式が提案されている。さらに、特許文献2では、対象システムに固有の侵入ルートを検出し、検出した侵入ルートに基づくセキュリティ診断を実施する方法およびプログラムが提案されている。また、特許文献3では、不正アクセスを予防するためにセキュリティパッチが提供されるまでの間フィルタリングルールを追加して防御するセキュリティ管理システムが提案されている。また、非特許文献1、2では、セキュリティの問題が提起されている。   Japanese Patent Application Laid-Open No. 2004-133620 proposes a method for easily executing a security inspection by expanding a general security scanner function of detecting a computer to which a security patch is not applied or a computer having a poor security setting. Furthermore, Patent Document 2 proposes a method and a program for detecting an intrusion route unique to a target system and performing a security diagnosis based on the detected intrusion route. Further, Patent Document 3 proposes a security management system in which filtering rules are added and defended until a security patch is provided in order to prevent unauthorized access. In Non-Patent Documents 1 and 2, a security problem is raised.

特開2001−337919号公開Published Japanese Patent Laid-Open No. 2001-337919 特開2008−257577号公開Published JP 2008-2557577 特開2009−37651号公開Published JP 2009-37651

コンピュータウイルス・不正アクセスの届出状況[11月分]についてhttp://www.ipa.go.jp/security/txt/2009/12outline.htmlHttp://www.ipa.go.jp/security/txt/2009/12outline.html Report Status of Computer Virus / Unauthorized Computer Access [for November] コンピュータウイルス・不正アクセスの届出状況[2月分]についてhttp://www.ipa.go.jp/security/txt/2010/03outline.htmlHttp://www.ipa.go.jp/security/txt/2010/03outline.html About the report status [for February] of computer viruses and unauthorized access

ネットワークに接続したコンピュータは常に不正アクセス被害を受ける危険性を持っている。インターネットに接続したコンピュータがパスワードクラッキングにより不正に侵入されたという事例の報告が後を絶たない。パスワードクラッキングとは、他人のパスワードを、解析して探り当てることで、総当り攻撃や辞書攻撃といった手法があり、攻撃を行うためのプログラムも存在する。(独)情報処理推進機構のセキュリティセンターが発行している資料によれば、管理者パスワードが推測しやすいものだったためにサーバに侵入された被害事例が報告されており(非特許文献1)、単純なパスワードを推測されて金銭的な被害が相次いでいることが警告されている(非特許文献2)。   Computers connected to the network are always at risk of damage from unauthorized access. There have been many reports of cases where computers connected to the Internet were hacked by password cracking. Password cracking is a method of brute force attack and dictionary attack by analyzing and finding another person's password, and there are programs for attacking. According to a document published by the Security Center of the Information Processing Promotion Organization, damage cases that have been intruded into the server because the administrator password was easy to guess (Non-Patent Document 1) It is warned that simple passwords are guessed and monetary damage continues (Non-Patent Document 2).

これらに対して、従来の技術ではでは、セキュリティホール診断の検査結果を表示するにとどまり、不備の是正は管理者が検査結果をもとに手作業にて実施しなければならないという課題がある(特許文献1)。また、セキュリティホール診断が個々のイベントとして実施されることを想定しており、ネットワーク内を常時監視して不備を発見及び是正することが出来ないという課題がある(特許文献2)。セキュリティパッチの提供されていないセキュリティホールをフィルタリングルールで一時的に防御する技術では、パスワードクラッキングを防ぐことが出来ないという課題がある(特許文献3)。   On the other hand, with the conventional technology, only the inspection result of the security hole diagnosis is displayed, and there is a problem that correction of deficiencies must be performed manually by the administrator based on the inspection result ( Patent Document 1). Further, it is assumed that security hole diagnosis is performed as an individual event, and there is a problem that it is impossible to constantly monitor the network and find and correct deficiencies (Patent Document 2). In the technique of temporarily protecting a security hole for which a security patch is not provided with a filtering rule, there is a problem that password cracking cannot be prevented (Patent Document 3).

そこで、本発明では、コンピュータがネットワークに接続されたなどの機器の使用開始を検出し、その機器対して容易に推測されうるような強度の低いパスワードが設定されたといったセキュリティ上の使用条件が所定の基準を満たさないアカウントが存在しないか監査を行い、セキュリティ上所定基準を満たす使用条件に変更する。   Therefore, according to the present invention, a security use condition in which a start of use of a device such as a computer connected to a network is detected and a low-strength password that can be easily guessed for the device is set is predetermined. Audit whether there is an account that does not meet the standards, and change to a use condition that satisfies the predetermined standards for security.

これを実現するために、以下の各機能(プログラム)を用いてもよい。ネットワークインターフェース、メモリ、CPU及び、監査するアカウントの情報を記録する監査アカウントリスト、監査するパスワードの情報を記録する監査パスワードリスト、強制変更したアカウントとそのパスワードを記録する是正済みアカウントDB、本システムへのログインするための情報を記録した管理用DB、ネットワークに繋がっているコンピュータの情報を記録したインベントリDBで構成されており、ネットワーク接続検出機能、パスワード監査機能、強制パスワード変更機能、管理機能の4つの制御機能を有することを特徴とする。   In order to realize this, the following functions (programs) may be used. Network interface, memory, CPU, audit account list that records information of audited accounts, audit password list that records information of passwords to be audited, corrected account DB that records forcedly changed accounts and their passwords, to this system It consists of a management DB that records information for logging in, and an inventory DB that records information about computers connected to the network. It consists of a network connection detection function, a password audit function, a forced password change function, and a management function. It has two control functions.

監査アカウントリストは、監査対象とするアカウントの一覧が記録されており、監査パスワードリストは、監査対象とするパスワードの一覧が記録されていることを特徴とする。
是正済みアカウントDBは、日時、IPアドレス、MACアドレス、プロトコル、アカウント、是正前パスワード、是正後パスワードを含むデータベースであることを特徴とする。
The audit account list is recorded with a list of accounts to be audited, and the audit password list is recorded with a list of passwords to be audited.
The corrected account DB is a database including date and time, IP address, MAC address, protocol, account, password before correction, and password after correction.

管理用DBは、管理者名とハッシュ化されたパスワードを含むデータベースであることを特徴とする。   The management DB is a database including an administrator name and a hashed password.

インベントリDBは、最終確認日時、IPアドレス、MACアドレスを含むデータベースであることを特徴とする。   The inventory DB is a database including the last confirmation date, IP address, and MAC address.

より容易にコンピュータを含む機器のセキュリティ対策を行うことが可能になる。   It becomes possible to take security measures for devices including computers more easily.

本発明の一実施形態のパスワード監査是正システムのシステム構成図。The system block diagram of the password audit correction system of one Embodiment of this invention. 本発明の一実施形態のパスワード監査是正システムの動作を示すフローチャート。The flowchart which shows operation | movement of the password audit correction system of one Embodiment of this invention. 本発明の一実施形態で用いられる監査アカウントリストの様式を示す図。The figure which shows the format of the audit account list used by one Embodiment of this invention. 本発明の一実施形態で用いられる監査パスワードリストの様式を示す図。The figure which shows the format of the audit password list | wrist used by one Embodiment of this invention. 本発明の一実施形態で用いられる是正済みアカウントDBの仕様を示す図。The figure which shows the specification of corrected account DB used by one Embodiment of this invention. 本発明の一実施形態で用いられる管理用DBの仕様を示す図。The figure which shows the specification of management DB used by one Embodiment of this invention. 本発明のインベントリDBの仕様を示す図。The figure which shows the specification of inventory DB of this invention.

以下に、本発明の実施形態について図面を用いて説明する。
図1は、本発明の一実施例を示すシステム構成図である。パスワード監査是正システム110は、ネットワークインターフェース111、メモリ112、CPU113及び、監査アカウントリスト114、監査パスワードリスト115、是正済みアカウントDB116、管理用DB117、インベントリDB118で構成されており、ネットワーク接続検出機能119、パスワード監査機能120、強制パスワード変更機能121、管理機能122の制御機能により、監査対象コンピュータ100がネットワーク130に接続したことを検出し、パスワード監査を実施し、強度の低いパスワードが設定されている場合は自動的にパスワード変更することができるよう構成される。なお、これら各機能については、コンピュータプログラムで実現可能である。つまり、これらの各機能は、このプログラムに従ったCPUの如き演算装置で処理される。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a system configuration diagram showing an embodiment of the present invention. The password audit correction system 110 includes a network interface 111, a memory 112, a CPU 113, an audit account list 114, an audit password list 115, a corrected account DB 116, a management DB 117, an inventory DB 118, and a network connection detection function 119, When the password audit function 120, forced password change function 121, and control function of the management function 122 detect that the computer 100 to be audited is connected to the network 130, password audit is performed, and a weak password is set Is configured to automatically change passwords. Each of these functions can be realized by a computer program. That is, each of these functions is processed by an arithmetic device such as a CPU according to this program.

監査アカウントリスト114は、監査対象とするアカウントの一覧が記録されており、「administrator」、「guest」、「root」など一般的なアカウント名が登録されている。監査パスワードリスト115は、監査対象とするパスワードの一覧が記録されており、「1234」、「password」、「passwd」など強度の低いパスワードが登録されている。是正済みアカウントDB116は、日時、IPアドレス、MACアドレス、プロトコル、アカウント、是正前パスワード、是正後パスワードで構成されたデータベースである。管理用DB117は、管理者名とハッシュ化されたパスワードで構成されたデータベースである。インベントリDB118は、最終確認日時、IPアドレス、MACアドレスで構成されたデータベースである。
ネットワーク接続検出機能119では、同一ネットワーク上に新たにコンピュータが接続されたことを検出するために定期的にARPパケットを送信するよう構成される。ARPパケットを使うことでパーソナルファイアウォールが有効化されICMPエコー要求(Ping)を受け付けないコンピュータであっても検出することができる。
The audit account list 114 records a list of accounts to be audited, and general account names such as “administrator”, “guest”, and “root” are registered. In the audit password list 115, a list of passwords to be audited is recorded, and low-strength passwords such as “1234”, “password”, and “passwd” are registered. The corrected account DB 116 is a database composed of date / time, IP address, MAC address, protocol, account, password before correction, and password after correction. The management DB 117 is a database composed of an administrator name and a hashed password. The inventory DB 118 is a database composed of the last confirmation date, IP address, and MAC address.
The network connection detection function 119 is configured to periodically transmit an ARP packet in order to detect that a new computer is connected to the same network. ARP packets can be used to detect computers that do not accept ICMP echo requests (Ping) because the personal firewall is enabled.

パスワード監査機能120では、リモートからシステムにログインできるSSHやTelnetなどのプロトコルを実装しており、監査アカウントリスト114、監査パスワードリストDB115を用いて、リモートからパスワードの監査を実行できるよう構成される。
強制パスワード変更機能121では、強度の高いパスワードをランダムに生成し、リモートからパスワードを変更できるよう構成される。管理機能122では、強度の低いパスワードが検出されたことをEメール等の手段で管理者に通知し、認証後に是正済みアカウントDB116の内容を表示するよう構成される。なお、強度の強さについては、予め記憶したルール(基準)と比較して判断すると好適である。例えば、同じ記号・文字の繰り返しなど低いと判断されるもとと、実際に登録されているものがそれに当てはまるかを判断する。他、誕生日や名前など利用者の個人情報(属性)を記憶しておき、これに当てはまるかで判断してもよいし、過去(一定期間内)に設定されていたパスワードを基準にしてももよい。他、パスワード自体が何らか意味が明確なものを低いと判断するため、辞書DB(図示せず)に格納された単語と比較して判断してもよい。
The password audit function 120 implements protocols such as SSH and Telnet that can log in to the system remotely, and is configured to be able to remotely audit passwords using the audit account list 114 and the audit password list DB 115.
The forced password change function 121 is configured to randomly generate a strong password and change the password remotely. The management function 122 is configured to notify the administrator that a low-strength password has been detected by means of e-mail or the like, and display the contents of the corrected account DB 116 after authentication. Note that the strength is preferably determined by comparison with a rule (reference) stored in advance. For example, it is determined whether the repetition of the same symbol / character is determined to be low and whether the actual registration is applicable. In addition, the user's personal information (attributes) such as birthday and name is memorized, and it may be judged whether it applies to this, or based on the password set in the past (within a certain period) Also good. In addition, since it is determined that the password itself has a clear meaning, it may be determined by comparing with a word stored in a dictionary DB (not shown).

次に、上述のように構成されたパスワード監査是正システム110の動作について説明する。
図2は、パスワード監査是正システム110の動作を示すフローチャートである。
Next, the operation of the password audit correction system 110 configured as described above will be described.
FIG. 2 is a flowchart showing the operation of the password audit correction system 110.

パスワード監査是正システム110は、ネットワーク接続検出機能119によって一定期間毎にARPパケットを送信する(S201)。
ARPパケットの応答があった場合、インベントリDBを検索し、一致するレコードが存在しなければ、新規コンピュータであると判定する。DBにレコードが存在する場合でも、MACアドレスが異なれば新規コンピュータであると判定する(S202)。
The password audit correction system 110 transmits an ARP packet at regular intervals by the network connection detection function 119 (S201).
If an ARP packet response is received, the inventory DB is searched, and if there is no matching record, it is determined that the computer is a new computer. Even if a record exists in the DB, it is determined that the computer is a new computer if the MAC address is different (S202).

新規コンピュータが検出された場合、検出されたコンピュータ各々に対してパスワード監査機能120を開始する。監査アカウントリスト114及び監査パスワードリストDB115を読み込み、それらの組み合わせでパスワードの監査を実行する。パスワード監査機能120はリモートからシステムにログインできるSSHやTelnetなどのプロトコルを実装している(S211)(S212)(S213)。   If new computers are detected, the password audit function 120 is started for each detected computer. The audit account list 114 and the audit password list DB 115 are read, and a password audit is executed using a combination thereof. The password audit function 120 is implemented with a protocol such as SSH or Telnet that allows remote login to the system (S211) (S212) (S213).

パスワードの監査が終了すると、インベントリDBにコンピュータを登録する(S214)。
パスワードの監査でアカウントリストとパスワードリストの両方ともに一致するアカウントが見つかった場合、強度の低いパスワードであると判定して、強制パスワード変更機能121を開始し、強度の高いパスワードをランダムに生成する。設定するパスワードはあらかじめ設定した長さ、使用する文字、数字・文字・記号の組み合わせ等のパラメータをもとに生成する。複数のアカウントが見つかった場合はそれぞれ異なるパスワードを生成する(S221)。この場合、上述の「低い」を避けるようにパスワードを生成してもよいし、避けるような「高い」パスワードを格納したDB(テーブル)を用意しておき、このなかからランダムもしくは所定順序で抽出するようにしてもよい。
When the password audit is completed, the computer is registered in the inventory DB (S214).
When an account that matches both the account list and the password list is found in the password audit, it is determined that the password is weak, and the forced password change function 121 is started, and a strong password is randomly generated. The password to be set is generated based on parameters such as a preset length, characters to be used, combinations of numbers, letters and symbols. If a plurality of accounts are found, different passwords are generated (S221). In this case, a password may be generated so as to avoid the above-mentioned “low”, or a DB (table) storing a “high” password that is avoided is prepared, and extracted randomly or in a predetermined order from this You may make it do.

生成したパスワードでリモートからパスワードの変更を実行する(S222)。
ログインを試行し、パスワードの変更が成功したか確認する。是正後のパスワードでログインに成功した場合、パスワードの変更が成功したと判定する(S223)。
The password is remotely changed with the generated password (S222).
Try logging in and see if the password change was successful. If login is successful with the corrected password, it is determined that the password change is successful (S223).

パスワードの変更が成功していた場合、是正済みアカウントDB116に、日時、IPアドレス、MACアドレス、プロトコル、アカウント、是正前パスワード、是正後パスワードを記録する(S224)。   When the password change is successful, the date / time, IP address, MAC address, protocol, account, password before correction, and password after correction are recorded in the corrected account DB 116 (S224).

管理機能122では、パスワードの変更が成功あるいは失敗したことを管理者にEメールで通知する(S231)。
管理機能122では、管理用DB117を使った認証を行い、認証に成功した場合、是正済みアカウントDB116の内容を表示し、必要に応じて本システムのメンテンスを行う。(S232)
The management function 122 notifies the administrator by e-mail that the password change has succeeded or failed (S231).
The management function 122 performs authentication using the management DB 117. If the authentication is successful, the contents of the corrected account DB 116 are displayed and the system is maintained as necessary. (S232)

100 監査対象コンピュータ
110 パスワード監査是正システム
111 ネットワークインターフェース
112 メモリ
113 CPU
114 監査アカウントリスト
115 監査パスワードリスト
116 是正済みアカウントDB
117 管理用DB
118 インベントリDB
119 ネットワーク接続検出機能
120 パスワード監査機能
121 強制パスワード変更機能
122 管理機能
130 ネットワーク
100 Computer to be audited 110 Password audit correction system 111 Network interface 112 Memory 113 CPU
114 Audit Account List 115 Audit Password List 116 Corrected Account DB
117 Management DB
118 Inventory DB
119 Network connection detection function 120 Password audit function 121 Forced password change function 122 Management function 130 Network

Claims (6)

機器のセキュリティ上の使用条件を変更する使用条件変更方法において、
前記機器の使用開始を検知した場合、設定された当該機器の使用条件を特定し、
前記使用条件が予め定めた基準を満たすか判断し、
当該判断の結果、前記基準を満たさない場合、前記設定された使用条件を前記基準を満たす使用条件に変更して設定することを特徴とする使用条件変更方法。
In the usage condition change method to change the security usage conditions of the device,
When the start of use of the device is detected, the set use condition of the device is specified,
Determining whether the use conditions satisfy a predetermined standard;
If the criterion is not satisfied as a result of the determination, the usage condition changing method is characterized in that the set usage condition is changed to a usage condition that satisfies the criterion.
請求項1に記載の使用条件変更方法において、
前記機器はネットワークに接続されるコンピュータであって、
前記ネットワークを管理する管理装置が、
前記コンピュータが前記ネットワークに接続される際に、前記使用条件を特定し、
前記判断として、当該ネットワークに接続される際の接続基準を満たすかの判断を実行することを特徴とする使用条件変更方法。
In the usage condition changing method according to claim 1,
The device is a computer connected to a network,
A management device for managing the network;
When the computer is connected to the network, the usage conditions are specified,
The use condition changing method according to claim 1, wherein as the determination, a determination is made as to whether a connection criterion for connection to the network is satisfied.
請求項2に記載の使用条件変更方法において、
前記管理装置は、
前記ネットワークに接続された各機器であって当該管理装置の管理対象である機器を特定するアカウント毎に、当該機器の使用条件を格納したデータベースを格納し、
当該データベースに格納されたアカウントが前記ネットワークに接続される際、前記使用条件の特定および判断を実行することを特徴とする使用条件変更方法。
In the usage condition changing method according to claim 2,
The management device
For each account that identifies each device connected to the network and that is the management target of the management device, a database storing usage conditions of the device is stored,
A usage condition changing method, wherein the usage conditions are specified and determined when an account stored in the database is connected to the network.
請求項3に記載の使用条件変更方法において、
前記管理装置は、前記データベースに、前記変更が実行されたアカウントを記録することを特徴とする使用条件変更方法。
In the usage condition changing method according to claim 3,
The use condition changing method, wherein the management device records an account in which the change is performed in the database.
請求項1乃至4のいずれかに記載の使用条件変更方法において、
前記使用条件はパスワードであることを特徴とする使用条件変更方法。
In the usage condition changing method according to any one of claims 1 to 4,
The use condition changing method, wherein the use condition is a password.
請求項5に記載の使用条件変更方法において、
前記基準を満たさないパスワードを記憶しておき、
前記判断を当該パスワードと設定されたパスワードを比較して実行することを特徴とする使用条件変更方法。
In the usage condition changing method according to claim 5,
Remember passwords that do not meet the criteria,
The use condition changing method, wherein the determination is performed by comparing the password with a set password.
JP2010174981A 2010-08-04 2010-08-04 Method for changing device setting Pending JP2012037948A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010174981A JP2012037948A (en) 2010-08-04 2010-08-04 Method for changing device setting

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010174981A JP2012037948A (en) 2010-08-04 2010-08-04 Method for changing device setting

Publications (1)

Publication Number Publication Date
JP2012037948A true JP2012037948A (en) 2012-02-23

Family

ID=45849922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010174981A Pending JP2012037948A (en) 2010-08-04 2010-08-04 Method for changing device setting

Country Status (1)

Country Link
JP (1) JP2012037948A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015180990A (en) * 2014-03-03 2015-10-15 キヤノン株式会社 Image forming apparatus, control method of image forming apparatus, and program
WO2017149779A1 (en) * 2016-03-04 2017-09-08 株式会社オプティム Device monitoring system, device monitoring method, and program
JP6310621B1 (en) * 2016-11-30 2018-04-11 株式会社オプティム Computer system, IoT device monitoring method and program
JP6310620B1 (en) * 2016-11-30 2018-04-11 株式会社オプティム Computer system, IoT device monitoring method and program
CN109815689A (en) * 2018-12-28 2019-05-28 北京奇安信科技有限公司 A kind of website cipher safety guard method and device
US10404672B2 (en) 2017-03-23 2019-09-03 Honeywell International Inc. Systems and methods for reducing cyber security incidents with intelligent password management
JP2021060665A (en) * 2019-10-03 2021-04-15 株式会社ロイヤリティマーケティング Information processing device, information processing method, data structure, and program

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186835A (en) * 2001-12-14 2003-07-04 Hitachi Software Eng Co Ltd Password setting method and system
JP2003203051A (en) * 2002-01-07 2003-07-18 Yamatake Corp Security measure execution device and method, security measure execution program, and storage medium with the program stored therein
JP2006004333A (en) * 2004-06-21 2006-01-05 Nomura Research Institute Ltd User authentication system, and login request determining system and method
JP2007122228A (en) * 2005-10-26 2007-05-17 Pfu Ltd Network medical inspection system
JP2007272396A (en) * 2006-03-30 2007-10-18 Nec Personal Products Co Ltd Security management system, relay device, and program
JP2008065662A (en) * 2006-09-08 2008-03-21 Pfu Ltd System account management apparatus
JP2008225872A (en) * 2007-03-13 2008-09-25 Ricoh Co Ltd Management device and management method
WO2008148659A1 (en) * 2007-06-08 2008-12-11 International Business Machines Corporation Increased password security
JP2009053824A (en) * 2007-08-24 2009-03-12 Mitsubishi Electric Corp Information processor, message authentication method and program

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186835A (en) * 2001-12-14 2003-07-04 Hitachi Software Eng Co Ltd Password setting method and system
JP2003203051A (en) * 2002-01-07 2003-07-18 Yamatake Corp Security measure execution device and method, security measure execution program, and storage medium with the program stored therein
JP2006004333A (en) * 2004-06-21 2006-01-05 Nomura Research Institute Ltd User authentication system, and login request determining system and method
JP2007122228A (en) * 2005-10-26 2007-05-17 Pfu Ltd Network medical inspection system
JP2007272396A (en) * 2006-03-30 2007-10-18 Nec Personal Products Co Ltd Security management system, relay device, and program
JP2008065662A (en) * 2006-09-08 2008-03-21 Pfu Ltd System account management apparatus
JP2008225872A (en) * 2007-03-13 2008-09-25 Ricoh Co Ltd Management device and management method
WO2008148659A1 (en) * 2007-06-08 2008-12-11 International Business Machines Corporation Increased password security
JP2009053824A (en) * 2007-08-24 2009-03-12 Mitsubishi Electric Corp Information processor, message authentication method and program

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015180990A (en) * 2014-03-03 2015-10-15 キヤノン株式会社 Image forming apparatus, control method of image forming apparatus, and program
WO2017149779A1 (en) * 2016-03-04 2017-09-08 株式会社オプティム Device monitoring system, device monitoring method, and program
JPWO2017149779A1 (en) * 2016-03-04 2018-08-02 株式会社オプティム Device monitoring system, device monitoring method and program
JP6310620B1 (en) * 2016-11-30 2018-04-11 株式会社オプティム Computer system, IoT device monitoring method and program
WO2018100682A1 (en) * 2016-11-30 2018-06-07 株式会社オプティム COMPUTER SYSTEM, IoT DEVICE MONITORING METHOD, AND PROGRAM
WO2018100667A1 (en) * 2016-11-30 2018-06-07 株式会社オプティム Computer system, iot device monitoring method, and program
JP6310621B1 (en) * 2016-11-30 2018-04-11 株式会社オプティム Computer system, IoT device monitoring method and program
US10509903B2 (en) 2016-11-30 2019-12-17 Optim Corporation Computer system, IoT device monitoring method, and program
US10621332B2 (en) 2016-11-30 2020-04-14 Optim Corporation Computer system, IoT device monitoring method, and program
US10404672B2 (en) 2017-03-23 2019-09-03 Honeywell International Inc. Systems and methods for reducing cyber security incidents with intelligent password management
US10938795B2 (en) 2017-03-23 2021-03-02 Honeywell International Inc. Systems and methods for reducing cyber security incidents with intelligent password management
CN109815689A (en) * 2018-12-28 2019-05-28 北京奇安信科技有限公司 A kind of website cipher safety guard method and device
JP2021060665A (en) * 2019-10-03 2021-04-15 株式会社ロイヤリティマーケティング Information processing device, information processing method, data structure, and program
JP7353901B2 (en) 2019-10-03 2023-10-02 株式会社ロイヤリティマーケティング Information processing device, information processing method and program

Similar Documents

Publication Publication Date Title
US10148645B2 (en) Method and device for classifying TCP connection carrying HTTP traffic
US8392963B2 (en) Techniques for tracking actual users in web application security systems
US10305922B2 (en) Detecting security threats in a local network
US8019689B1 (en) Deriving reputation scores for web sites that accept personally identifiable information
JP2012037948A (en) Method for changing device setting
US10320814B2 (en) Detection of advanced persistent threat attack on a private computer network
US8881234B2 (en) Host state monitoring
US8321943B1 (en) Programmatic communication in the event of host malware infection
US8312543B1 (en) Using URL reputation data to selectively block cookies
WO2019095856A1 (en) Network identity authentication method and system, and user agent device used thereby
US20200106791A1 (en) Intelligent system for mitigating cybersecurity risk by analyzing domain name system traffic metrics
JP2013232716A (en) Attack determination apparatus, attack determination method and attack determination program
CN108234516B (en) Method and device for detecting network flooding attack
JP2008278272A (en) Electronic system, electronic equipment, central apparatus, program, and recording medium
EP2747345A1 (en) Ips detection processing method, network security device and system
WO2019047693A1 (en) Method and device for carrying out wifi network security monitoring
JP5568344B2 (en) Attack detection apparatus, attack detection method, and program
CN113852625B (en) Weak password monitoring method, device, equipment and storage medium
CN108600209A (en) A kind of information processing method and device
CN117473485B (en) Password detection method, password detection device, and computer-readable storage medium
Murphey Secure session management: Preventing security voids in web applications
JP2009048648A (en) Unauthorized access preventing device and unauthorized access preventing program
JP2005025378A (en) Computer virus detection method and network system using this method
Evans et al. Internet‐based security incidents and the potential for false alarms
JP2006146433A (en) Unauthorized access prevention apparatus

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140401